Categoria: segurança

  • Microsoft prepara mudanças na forma de login para o Outlook

    Microsoft prepara mudanças na forma de login para o Outlook

    Microsoft prepara mudanças na forma de login para o Outlook

    A Microsoft confirmou que vai realizar algumas mudanças consideráveis para a forma como os utilizadores acedem ás suas contas de email do Outlook, usando contas pessoais.

    A partir de 16 de Setembro, a Microsoft vai deixar de permitir a autenticação em contas do Outlook usando o sistema de Autenticação Básico da empresa, que basicamente é usando o tradicional método de autenticação via nome de utilizador e senha.

    Os utilizadores que pretendam continuar a aceder às suas contas de email do Outlook agora necessitam de o fazer a partir de um cliente de email autorizado para tal, que tenha suporte para a plataforma, ou através do site web da mesma. Isto serão basicamente todas as aplicações que suportam métodos de autenticação modernos, que a empresa garante possuírem mais segurança no momento do login.

    O método de autenticação básico foi bastante popular durante algum tempo, sobretudo por ser bastante simples de usar, mas, ao mesmo tempo, também poderia permitir que terceiros recolhessem dados potencialmente sensíveis para acederem às contas dos utilizadores.

    Possivelmente esta medida não vai afetar um grande número de utilizadores da plataforma, expeto quem ainda esteja a aceder usando aplicações mais antigas e com métodos de login ultrapassados.

  • Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    A Microsoft disponibilizou duas novas atualizações, para o sistema Windows Server, que se focam em corrigir um problema que estaria no sistema faz já algum tempo.

    A mais recente atualização KB5039227, para o Windows Server 2022, ou a KB5039217 para o Windows Server 2019, promete finalmente corrigir um bug associado com o processo LSASS. O bug poderia causar com que o processo bloqueasse de forma aleatória, causando o reinicio do servidor de forma inesperada.

    Embora o problema apenas fosse verificado em situações bastante especificas, seria grave o suficiente para a Microsoft ter corrigido o mesmo agora com as novas atualizações.

    Além disso, estas integram ainda as mais recentes correções de segurança para o sistema, tendo em conta que fazem parte do Patch Tuesday da empresa. Neste sentido, os utilizadores que giram parques informáticos onde o Windows Server se encontre instalado, são aconselhados a instalarem a atualização o mais rapidamente possível.

    Esta deve ser fornecida durante as próximas horas no Windows Update, sendo que os administradores dos sistemas podem também realizar a pesquisa manual no mesmo para instalação mais rápida.

  • Windows 11 começa a receber atualização KB5039212

    Windows 11 começa a receber atualização KB5039212

    Windows 11 começa a receber atualização KB5039212

    A Microsoft encontra-se a disponibilizar a nova atualização KB5039212 para o Windows 11, focada para a versão 23H3, e contando com as mais recentes correções para o sistema.

    Esta atualização faz parte do Patch Tuesday da empresa, portanto vai ser obrigatória para todos os sistemas na versão mais recente, trazendo consigo também correções importantes a nível da segurança.

    Por entre as novidades, esta atualização integra melhorias no painel de partilha, que impede que o mesmo seja acidentalmente encerrado. Foram ainda feitas melhorias sobre a listagem de contas do Windows, que agora deve apresentar os dispositivos sincronizados com a conta da Microsoft.

    Os utilizadores podem ainda criar rapidamente códigos QR de partilha através do painel de partilha rápida do sistema, o que permite enviar rapidamente sites e outros conteúdos para diferentes dispositivos.

    A aplicação do Windows Backup foi também atualizada, para facilitar a tarefa dos utilizadores enviarem os seus conteúdos para a conta da Microsoft e OneDrive, mantendo os mesmos seguros.

    Por fim, foram ainda feitas várias correções a nível do sistema, bem como correções de segurança importantes para o mesmo como parte das atualizações mensais da Microsoft.

    A atualização deve começar a ficar disponível para todos os utilizadores nas próximas horas, sendo que quem pretenda pode procurar manualmente pela mesma via o Windows Update.

  • Windows 10 recebe nova atualização KB5039211

    Windows 10 recebe nova atualização KB5039211

    Windows 10 recebe nova atualização KB5039211

    A Microsoft encontra-se a disponibilizar a nova atualização KB5039211 para o Windows 10, focada em trazer as mais recentes correções de segurança para o sistema.

    Esta atualização, fazendo parte do Patch Tuesday da Microsoft, será obrigatória para todos os sistemas, sendo focada para o Windows 10 21H2 e 22H2. A mesma integra 12 correções e melhorias, incluindo algumas mudanças da ferramenta de recorte do sistema.

    Com a nova funcionalidade da Ferramenta de Recorte, os utilizadores podem rapidamente editar fotos usando a mesma, quando o sistema se encontre interligado com um dispositivo Android. Desta forma, os conteúdos do smartphone podem ser rapidamente editados no computador usando a funcionalidade.

    A atualização corrige ainda um bug onde, sobre certas situações, as janelas do sistema poderiam surgir sem titulo associado – erro que ocorria sobretudo quando as janelas eram partilhadas em programas de controlo remoto.

    Foi também corrigido um problema que afetava o processo lsass.exe, e poderia levar a falhas no mesmo.

    A atualização vai brevemente começar a surgir em todos os sistemas, via o Windows Update, sendo que os utilizadores podem procurar mais rapidamente a mesma fazendo o pedido de atualização manual.

  • Microsoft lança atualização Patch Tuesday de Junho para Windows

    Microsoft lança atualização Patch Tuesday de Junho para Windows

    Microsoft lança atualização Patch Tuesday de Junho para Windows

    A Microsoft encontra-se hoje a disponibilizar a nova atualização Patch Tuesday, contendo as mais recentes correções de segurança para o Windows. E este mês, a atualização será focada em algumas falhas que serão certamente de relevo.

    O Patch Tuesday deste mês foca-se em corrigir 51 falhas no total, sendo que 18 serão falhas de execução remota de código, e uma é considerada uma falha zero-day, que a Microsoft considera encontrar-se a ser ativamente explorada para ataques.

    Existem ainda 25 falhas associadas com a elevação de privilégios no sistema, 3 falhas de revelação de dados sobre o sistema e 5 falhas Denial of Service. Das 51 falhas não se encontram contabilizadas sete correções que foram implementadas no Microsoft Edge.

    O destaque do novo Patch Tuesday encontra-se sobre a correção de uma falha zero-day, que a Microsoft considera existirem provas que já se encontra a ser ativamente explorada para ataques. A falha encontrava-se associada com o protocolo DNS do sistema, e embora a empresa não tenha revelado detalhes sobre a mesma, encontra-se agora corrigida.

    Os utilizadores em sistemas Windows devem atualizar os seus sistemas o mais rapidamente possível, via as Definições do mesmo, no Windows Update. A atualização deve começar a ficar disponível para todos os sistemas durante as próximas horas.

  • Pure Storage confirma roubo de dados em ataque informático

    Pure Storage confirma roubo de dados em ataque informático

    Pure Storage confirma roubo de dados em ataque informático

    A empresa Pure Storage, focada em serviços cloud e de armazenamento, confirmou ter sido vitima de um ataque, que pode ter permitido acesso a dados informativos sobre a empresa e os seus clientes.

    O ataque terá partido de vulnerabilidades recentemente descobertas sobre o Snowflake. Por entre os dados potencialmente comprometidos encontram-se nomes de clientes, nomes de utilizador, emails e outras informações estatísticas. No entanto, a empresa afirma que dados como senhas e dados de pagamento não foram comprometidos.

    Segundo o comunicado da empresa, os atacantes terão explorado a falha do Snowflake apenas sobre um workspace, o que terá limitado o acesso a dados que os mesmo obtiveram. O sistema que foi comprometido estaria a ser usado para fins estatísticos de e de feedback do suporte, o que terá limitado também a quantidade de dados acedidos.

    A empresa garante que foram aplicadas medidas para garantir a segurança da infraestrutura, e que não existem indícios de outros dados sensíveis terem sido acedidos neste ataque.

    De notar que a Pure Storage possui alguns clientes de relevo, como a Meta, Ford, JP Morgan, NASA, NTT, AutoNation, Equinix e Comcast, entre outras entidades internacionais.

  • macOS Sequoia vai permitir controlar e ver o iPhone diretamente

    macOS Sequoia vai permitir controlar e ver o iPhone diretamente

    macOS Sequoia vai permitir controlar e ver o iPhone diretamente

    Nem sempre é possível usar diretamente o iPhone, e parece que a Apple possui agora uma resposta para quando tal não é possível. O macOS vai brevemente receber uma nova funcionalidade, que permite transmitir o conteúdo do iPhone diretamente para o sistema no desktop.

    A nova funcionalidade foi revelada no macOS Sequoia, que a Apple revelou hoje no evento WWDC. Com a mesma, os utilizadores podem transmitir o conteúdo que aparece no ecrã dos seus iPhones diretamente para o macOS, e até mesmo interagir com o sistema.

    É possível abrir apps, navegar pelas mesmas e aceder a notificações, ou até receber chamadas e ter o som das mesmas a passar diretamente para o desktop.

    A ideia desta nova funcionalidade será melhorar ainda mais as capacidades do já existente Continuity. Ao mesmo tempo, pode também ajudar os utilizadores do macOS a usarem aplicações que apenas se encontram disponíveis no iPhone, sem que tenham diretamente de usar o mesmo.

    O macOS pode ainda interagir diretamente com o iOS, portanto os utilizadores terão a capacidade de também usar o teclado do mesmo para digitar texto, e até enviar conteúdos do sistema para o smartphone.

    As notificações também podem surgir diretamente no sistema de notificações do macOS, facilitando a sua visualização.

    Por segurança, quando a funcionalidade se encontra em uso, o iPhone permanece bloqueado, e os utilizadores não o podem usar enquanto se encontra a realizar a transmissão.

  • Apple Intelligence é a nova aposta da Apple para IA generativa

    Apple Intelligence é a nova aposta da Apple para IA generativa

    Apple Intelligence é a nova aposta da Apple para IA generativa

    Depois de todos os rumores, e tal como era esperado, a Apple veio oficialmente confirmar que vai integrar Inteligência Artificial no iOS, entrando assim numa nova era. E como seria também de esperar, a empresa vai fazer isso à sua maneira.

    Durante o WWDC, a empresa revelou oficialmente a “Apple Intelligent”, que a empresa garante que vai ter foco em ajudar os utilizadores para tarefas do dia a dia, mantendo o compromisso da segurança e experiências personalizadas.

    Craig Federighi revelou durante o evento que a IA da Apple vai contar com funcionalidades para se adaptar a cada utilizador, e que permitirá criar uma verdadeira IA para cada um. Este afirma ainda que será um grande passo para a Apple, e certamente que vai ser o foco da empresa para os próximos tempos.

    O sistema de IA da Apple encontra-se construído com base em diferentes modelos de IA, e a empresa garante que muitas das funcionalidades existentes atualmente podem ser usadas de forma local, sem que se tenha de comunicar com os servidores da empresa. Isso garante mais privacidade dos dados.

    A IA da Apple vai ainda focar-se fortemente em melhorar as capacidades da Siri, sendo considerada uma das maiores atualizações de sempre para o sistema da mesma. A empresa refere que a sua IA vai ser fortemente integrada com as capacidades atuais da Siri, permitindo aos utilizadores terem uma forma de usar a mesma de forma mais abrangente.

    IA da Apple integrada na Siri

    Além disso, a Siri vai deixar de ser apenas um assistente de voz, para ter capacidades de usar a IA para interpretar conteúdos do ecrã, ou até escrever automaticamente os mesmos com base no que seja pedido. O assistente vai realmente integrar-se com o sistema operativo, para garantir ainda mais funcionalidades.

    Ao mesmo tempo, esta integração vai melhorar também o multi tasking entre diferentes apps, já que a informação pode ser rapidamente partilhada entre diferentes aplicações e ambientes, por vezes até de forma automática. A Siri pode recolher dados de uma aplicação, e aplicar os mesmos diretamente em outra.

    Siri com IA

    A empresa vai ainda introduzir os Genmoji, um sistema que permite criar emojis personalizados via IA, que podem depois ser usados em diferentes conteúdos ou nas próprias mensagens de texto.

    Além disso, a empresa revelou ainda o Image Playground, que vai permitir criar imagens via IA de forma local, usando pequenas queries, e que pode integrar-se com as diferentes apps no sistema, para rapidamente introduzir o resultado final nas mesmas.

    O Image Wand é outra novidade, que vai permitir aos utilizadores usarem a Apple Pencil para circular um texto e criar uma imagem do mesmo. A ideia é similar ao circular para pesquisa da Google, mas com foco para criar conteúdos de imagens usando IA.

    Estas novidades que usam as capacidades de IA generativa locais vão surgir primeiro para o iPhone 15 Pro e Macs e iPads com o chip M1. Os modelos base do iPhone 15, infelizmente, não receberão a novidade tendo em conta as limitações do próprio processador.

    Muitas das funcionalidades foram ainda possíveis graças à parceria entre a Apple e a OpenAI, onde a empresa vai usar o mesmo modelo que se encontra no ChatGPT para as suas criações e algumas das suas tarefas. Isto permite que os utilizadores tenham acesso a capacidades avançadas do modelo GPT-4o sem que tenham de pagar para tal – embora existam capacidades avançadas premium, que são pagas.

    Todas as novidades da IA da Apple devem chegar brevemente aos diferentes sistemas da empresa, sendo que a Apple deixou ainda em aberto a possibilidade de vir a usar diferentes LLMs no futuro – embora detalhes sobre tais planos não tenham sido muito vastos.

  • iOS 18 vai permitir esconder e bloquear aplicações individuais

    iOS 18 vai permitir esconder e bloquear aplicações individuais

    iOS 18 vai permitir esconder e bloquear aplicações individuais

    A Apple começou a WWDC revelando algumas novidades para o iOS 18 a nível da personalização, mas também surge como foco uma novidade focada para segurança.

    A nova versão do sistema da Apple vai contar com uma nova funcionalidade, onde os utilizadores podem rapidamente esconder e bloquear o acesso a determinadas apps do sistema.

    Esta nova função permite que, para apps com conteúdos sensíveis, os utilizadores possam bloquear o acesso com uma camada adicional de segurança, onde apenas se poderá aceder às mesmas depois de validar a identidade – via Face ID, Touch ID ou passcode.

    Quando uma app é bloqueada, esta deixa de surgir diretamente no sistema, e até mesmo na pesquisa. As notificações e outras informações da mesma são também ocultadas.

    Apenas quando a app é desbloqueada é que os utilizadores terão acesso a essa informação. As apps bloqueadas irão surgir numa nova pasta dedicada, onde se encontram todos os conteúdos ocultos das mesmas.

    Esta novidade vai fazer parte das novidades que se esperam para o iOS 18, e será certamente uma forma de melhorar a segurança do sistema e prevenir acessos indevidos a apps no mesmo.

  • Samsung Galaxy S26 pode usar sistema de autenticação facial avançado

    Samsung Galaxy S26 pode usar sistema de autenticação facial avançado

    Samsung Galaxy S26 pode usar sistema de autenticação facial avançado

    A Samsung encontra-se atualmente numa fase de desenvolvimento avançada do Galaxy S26, sendo que algumas das novidades que vão encontrar-se no dispositivo começam agora a ser conhecidas – embora ainda de forma não oficial.

    Uma das novidades pode encontrar-se a nível do sistema de autenticação do dispositivo. De acordo com um leaker conhecido no mercado pelas suas informações sobre dispositivos da empresa, o Galaxy S25 Ultra era para contar com um sistema de autenticação avançado, a nível de reconhecimento fácil. No entanto, a função teve de ser adiada porque a Samsung necessitava de um pouco mais de tempo para a criar.

    Agora, espera-se que a mesma venha a ficar disponível com o Galaxy S26, possivelmente com lançamento em 2026.

    Este sistema iria usar uma tecnologia similar ao que se encontra no Face ID da Apple, onde além dos sensores principais, iria ainda usar a IA para identificar o rosto e aumentar a segurança de acesso ao dispositivo.

    Isto poderia tornar a autenticação mais segura e simples para os utilizadores, recorrendo ao rosto dos mesmos e sem ser necessário outros meios de autenticação. A tecnologia aparenta agora encontrar-se pronta para funcionar sem problemas nos novos dispositivos, sendo que a Samsung pretende começar a integrar as mesmas.

    Como sempre, todas as informações partem apenas de rumores, sendo que ainda não existe uma confirmação oficial da empresa sobre as novidades.

  • Samsung Galaxy S24 começa a receber atualização de Junho

    Samsung Galaxy S24 começa a receber atualização de Junho

    Samsung Galaxy S24 começa a receber atualização de Junho

    A Samsung continua a atualizar os seus dispositivos, para garantir que os mesmos encontram-se protegidos contra as ameaças mais recentes no mercado. E agora, a linha do Galaxy S24 encontra-se a receber o novo patch de segurança de Junho diretamente da Google.

    A atualização começou a chegar esta semana junto dos dispositivos vendidos pela Verizon nos EUA, mas é possível que venha a ser alargado para mais operadoras e países durante os próximos dias.

    A atualização foca-se em integrar as mais recentes correções de segurança para o sistema, bem como alguns bugs que foram identificados das ultimas semanas.

    A atualização encontra-se disponível com o código S92xUSQS2AXE4, e de acordo com a lista de alterações, foca-se apenas a nível da segurança e melhorias a nível da estabilidade do sistema. Não foram realizadas alterações drásticas a nível de novas funcionalidades, portanto será algo que a maioria dos utilizadores não vão sentir diferenças.

    No entanto, a lista de alterações integra a correção de 59 vulnerabilidades tanto a nível do Android como da interface da empresa. Algumas das falhas são classificadas como sendo de elevado risco ou críticas.

    Como referido anteriormente, a atualização parece estar disponível apenas para os EUA, mas é possível que venha a ficar disponível brevemente para outros países.

  • Samsung Galaxy A14 5G começa a receber One UI 6.1

    Samsung Galaxy A14 5G começa a receber One UI 6.1

    Samsung Galaxy A14 5G começa a receber One UI 6.1

    A Samsung continua a expandir a lista de dispositivos que se encontram a receber a mais recente versão da One UI. E agora, o Galaxy A14 5G integra essa lista, tendo começado a receber a One UI 6.1.

    Os relatos apontam que a atualização encontra-se atualmente a ser disponibilizada nos EUA, mas eventualmente deve começar a chegar a mais países. Esta integra todas as novidades mais recentes da interface da plataforma, juntamente com importantes correções de segurança.

    A atualização encontra-se a ser disponibilizada tanto para versões bloqueadas à operadora como livres, o que pode ser indicativo que não deve demorar muito a chegar a mais dispositivos no mercado, incluindo noutros países.

    Em ambos os casos, a atualização conta com cerca de 1.7GB de tamanho total. E segundo a empresa, conta com melhorias  a nível dos widgets, efeitos no wallpaper, melhorias na pesquisa e várias outras correções.

    Como sempre, a atualização deve ser disponibilizada automaticamente via o sistema OTA, sendo que os utilizadores podem instalar a mesma diretamente das configurações do sistema.

  • Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Uma nova falha grave de segurança foi descoberta na versão do PHP para Windows, que afeta todas as instalações desde o PHP 5.x. Esta falha possui o potencial de afetar um largo número de sistemas Windows onde o PHP se encontre instalado.

    O PHP é uma linguagem de programação bastante usada na internet, tanto em ambiente Linux como Windows, e focada para a criação de sites e aplicações web.

    A falha em questão, CVE-2024-4577, foi reportada no dia 7 de Maio de 2024 pelo investigador Orange Tsai, que reportou a mesma à equipa de desenvolvimento do PHP. A correção para a falha foi disponibilizada durante o dia de ontem, sendo recomendado que todas as instalações sejam atualizadas o mais rapidamente possível.

    A falha pode permitir que sejam enviados comandos remotos para sistemas onde as versões de PHP vulneráveis se encontrem. Com isto, estes sistemas podem ficar abertos para possíveis ataques, e eventualmente, podem acabar por ser usados para comprometer dados sensíveis.

    Como a falha foi agora conhecida publicamente, existem já bots que se encontram a identificar sistemas vulneráveis para tentar explorar a mesma. Caso seja explorada, a falha pode permitir que código aleatório seja executado nos sistemas remotos, através de pedidos especialmente criados para explorar a falha.

    Esta falha pode afetar praticamente todas as instalações do PHP em ambientes Windows, mas possui particular impacto em sistemas que se encontrem em modo CGI. Tendo em conta que este é o modo padrão do XAMPP, um dos mais populares ambientes de produção, é possível que o ataque seja voltado diretamente contra o mesmo.

    Recomenda-se que as instalações do PHP sejam atualizadas o mais rapidamente possível em todas as arquiteturas Windows. De notar que a correção apenas será fornecida para versões mais recentes do PHP, e não para as que já se encontram em EoL.

  • Microsoft confirma mudanças no Recall depois de críticas

    Microsoft confirma mudanças no Recall depois de críticas

    Microsoft confirma mudanças no Recall depois de críticas

    Recentemente a Microsoft revelou a nova funcionalidade Recall para o Windows, algo que rapidamente levantou questões a nível de segurança e privacidade. Esta função do Windows permite guardar tudo o que seja feito no sistema, para rapidamente se voltar a um certo ponto caso seja necessário.

    Como seria de esperar, a funcionalidade foi vista com algum receio por um vasto número de utilizadores, sobretudo devido às suas implicações a nível de segurança. Como a funcionalidade recolhe tudo o que é feito no sistema, isso envolve também dados potencialmente sensíveis, como dados bancários, cartões de crédito e até mesmo senhas.

    A funcionalidade foi apresentada como parte do Copilot Plus PC, focada no futuro dos PCs com Windows 11. Embora a empresa tenha garantir que toda a informação permanece no sistema dos utilizadores, isso não será suficiente para satisfazer todas as questões, ainda mais quando é possível que esses dados possam ser recolhidos para outras atividades por malware local.

    Felizmente, a Microsoft parece ter ouvido as críticas, sendo que confirmou agora alterações para a funcionalidade. Inicialmente, o Recall estava previsto de ser ativado por padrão para todos os sistemas compatíveis com o mesmo. No entanto, a empresa agora garante que vai fornecer a opção dos utilizadores desativarem a função quando estiverem a configurar os seus novos Copilot Plus PC.

    Além disso, agora passa a ser necessário usar o Windows Hello para autenticar o acesso, de forma a aceder aos dados do Recall. Desta forma, os utilizadores precisam de validar a identidade com o rosto, impressão digital ou PIN único de acesso.

    A empresa garante ainda que vai adicionar novas camadas de proteção para garantir que os dados do Recall encontram-se encriptados no sistema, e apenas podem ser acedidos por utilizadores com permissões para tal. Esta medida pode ter sido aplicada depois de investigadores de segurança terem confirmado que era possível aceder aos conteúdos do Recall diretamente pelo sistema, com fracas medidas de proteção nos dados.

    De relembrar que o Recall usa IA de forma local, para rapidamente permitir aos utilizadores encontrarem conteúdos que tenham feito no sistema quando seja necessário pesquisar por tal. Como todos os dados são tratados localmente, nenhuma informação é usada para treino dos modelos de IA da Microsoft.

    A empresa garante ainda que vai aplicar novas alterações na forma como os conteúdos são guardados. Invés de colocar essa informação numa base de dados em formato de texto plano, como alguns investigadores de segurança tinham descoberto, agora esses dados serão primeiro encriptados de forma segura.

    De notar que a Microsoft colocou o desenvolvimento do Recall como parte do Secure Future Initiative (SFI), um projeto interno da empresa focado em melhorar a segurança da plataforma da empresa, tanto a nível do Windows como dos serviços Azure da mesma. A ideia deste projeto será criar medidas para melhorar a segurança dos sistemas, e surge depois de alguns lapsos de segurança nos últimos anos que afetaram a Microsoft.

    A empresa sublinha que as medidas agora aplicadas fazem parte deste projeto, e incluem-se em tornar também o Recall mais seguro para todos os utilizadores do sistema.

    Por fim, a empresa sublinha ainda que a nova funcionalidade apenas irá ficar disponível nos novos Copilot Plus PC, que contam com hardware dedicado para garantir a segurança dos dados.

  • One UI 6.1.1 surge em testes para Galaxy Z Fold 5 e Galaxy Z Flip 5

    One UI 6.1.1 surge em testes para Galaxy Z Fold 5 e Galaxy Z Flip 5

    One UI 6.1.1 surge em testes para Galaxy Z Fold 5 e Galaxy Z Flip 5

    A Samsung encontra-se a disponibilizar a One UI 6.1 para cada vez mais dispositivos, mas enquanto isso, a empresa já se encontra a preparar a próxima atualização do sistema.

    Embora ainda não se tenha os planos traçados, a Samsung encontra-se a preparar agora para testar a One UI 6.1.1. Esta nova versão do sistema, de acordo com o leaker Tarun Vats, já se encontra em testes para os dispositivos Galaxy Z Flip 5 e Galaxy Z Fold 5.

    Segundo o mesmo, nos servidores da Samsung, encontram-se agora disponíveis as versões F946BXXU2DXF1 e F731BXXU2DXF1, que dizem respeito à One UI 6.1.1, e são voltadas para os dois dispositivos dobráveis da empresa.

    É importante ter em conta que estas versões ainda são usadas para testes internos, e, portanto, devem passar por mudanças antes de chegarem na fase de testes beta para o público em geral.

    Ainda se desconhecem quais serão as novidades desta nova versão, mas tendo em conta que mantém a base da versão 6.1, é possível que seja voltada apenas para a correção de bugs e de falhas de segurança, sem propriamente grandes novidades a nível de funções disponíveis.

    É possível que a nova versão do sistema venha a ser revelada quando os novos Galaxy Z Fold 6 e Galaxy Z Flip 6 forem oficialmente confirmados. Estes modelos podem ser revelados durante o evento Galaxy Unpacked, previsto para 10 de Julho de 2024.

  • Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    Samsung Galaxy A51 5G começa a receber pacote de segurança de Maio

    A Samsung continua a disponibilizar novas atualizações para os seus dispositivos, e o mais recente a fazer parte da lista será o Samsung Galaxy A51 5G. Este modelo encontra-se agora a receber o pacote de atualizações de Maio, contendo as mais recentes correções do sistema.

    A atualização encontra-se a ser disponibilizada com a versão A516BXXS9FXE3, sendo que conta com cerca de 260 MB de tamanho total. A lista de alterações integra a correção de 45 vulnerabilidades que se encontram tanto a nível do Android como da própria interface da Samsung.

    A atualização encontra-se atualmente disponível para alguns dispositivos nos EUA e Europa, sendo que a mesma parece estar a ser disponibilizada de forma gradual. Como tal, ainda pode demorar algumas semanas para chegar a todos os utilizadores.

    Tendo em conta que será uma atualização de segurança, a instalação será certamente recomendada, para garantir que se corrige possíveis falhas de segurança existentes no software.

    A atualização deve chegar via o sistema OTA, que os utilizadores podem pesquisar por novas atualizações diretamente das configurações dos dispositivos.

  • Proton Pass fica disponível para ainda mais sistemas

    Proton Pass fica disponível para ainda mais sistemas

    Proton Pass fica disponível para ainda mais sistemas

    A empresa Proton, focada em produtos centrados na privacidade e segurança, acaba de revelar que o Proton Pass vai agora ficar disponível para novos sistemas.

    O gestor de senhas passa agora a ficar disponível diretamente para macOS e Linux, juntamente com uma app complementar para o Safari. Anteriormente o gestor de senhas encontrava-se apenas disponível para Android, iOS, Chrome e outros navegadores baseados em Chromium, ChromeOS e Windows.

    Com o novo suporte para macOS e Linux, agora o gestor de senhas passa a ter ainda mais compatibilidade com as principais plataformas no mercado, e destaca-se como uma forte alternativa a concorrentes mais antigos no mercado.

    A versão para Linux é compatível com todas as distribuições baseadas em Debian e Red Hat, como o Ubuntu, Debian, Fedora e CentOS. Como sempre, a sincronização de dados acontece independentemente do sistema operativo usado, portanto todos os dados são mantidos em todos os dispositivos dos utilizadores.

  • Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Gitlocker: nova campanha de extorsão para repositórios do GitHub

    Depois de ataques ransomware terem começado a ganhar popularidade, devido sobretudo ao potencial de as vítimas terem de pagar para recuperar os seus dados, agora a mesma ideia encontra-se a ser explorada por alguns grupos, mas com foco no GitHub.

    De acordo com o investigador de segurança Germán Fernández, uma nova campanha encontra-se focada sobretudo para programadores e empresas que tenham conteúdos guardados no GitHub.

    O investigador revelou ter descoberto uma nova campanha de extorsão, onde os repositórios das vítimas são encriptados e modificados no GitHub, e para se obter novamente acesso aos conteúdos é necessário realizar o pagamento de uma quantia via Telegram.

    A campanha deste formato de ransomware possui o nome de “Gitloker”, e parte do nome do canal usado pelos atacantes para entrar em contacto com as vítimas do mesmo.

    imagens de repositórios comprometidos

    O ataque começa com o roubo dos dados de acesso às contas do GitHub, onde se tenha permissões para alterar os conteúdos dos repositórios. O atacante procede então com a eliminação dos conteúdos do repositório, alterando também o seu nome, e deixando apenas uma mensagem com os detalhes de como proceder ao pagamento para recuperar o conteúdo.

    O atacante deixa a instrução para se entrar em contacto pelo Telegram, de onde se pode proceder à recuperação dos conteúdos através da realização de pagamentos diretos.

    Este ataque tira proveito de contas potencialmente comprometidas do GitHub, como tal é importante garantir que as contas possuem as seguranças necessárias para prevenir acessos de terceiros, como ativar a autenticação em duas etapas e aplicar práticas de segurança regulares, verificar todos os emails da conta e verificar regularmente os membros ativos que estejam nos repositórios.

  • YouTube aplica novas regras para vídeos com armas de fogo

    YouTube aplica novas regras para vídeos com armas de fogo

    YouTube aplica novas regras para vídeos com armas de fogo

    Existem novas regras para vídeos publicados no YouTube, que contenham referências a armas de fogo e de outras categorias similares. Sem grandes anúncios, a plataforma confirmou que vídeos retratando armas de fogo serão agora limitados para maiores de idade.

    Desta forma, vídeos que tenham sido enviados no passado ou daqui para a frente contendo representações de armas de fogo, ou que ensinem a usar as mesmas, serão classificados como material apenas visível para adultos, sendo aplicada a restrição de idade – o que possui impacto direto no alcance final dos vídeos.

    Ao mesmo tempo, a plataforma também alterou as suas regras, de forma a banir qualquer género de vídeo que ensine os utilizadores a destravar armas, independentemente da idade. Ambas as novas medidas vão ser aplicadas para todos os utilizadores da plataforma, a partir de 18 de junho.

    Esta medida surge como parte das alterações do YouTube para garantir a segurança dos utilizadores. Com o evoluir da tecnologia de impressão 3D, existem cada vez mais vídeos na plataforma de como construir armas caseiras usando estas técnicas. Estes vídeos podem representar problemas para utilizadores menores de idade, dai as novas medidas.

    As medidas surgem também um ano depois do grupo Tech Transparency Project (TTP) ter indicado que a plataforma de vídeos estaria a recomendar conteúdos com armas de fogo para menores de idade.

    Nos testes deste grupo, os mesmos assistiram apenas a vídeos relacionados com jogos como Halo, Grand Theft Auto, Lego Star Wars e Roblox. No final, o sistema de recomendações do YouTube começou a apresentar recomendações para vídeos com armas de fogo reais.

  • Samsung Galaxy Tab S7 recebe atualização de segurança de Maio

    Samsung Galaxy Tab S7 recebe atualização de segurança de Maio

    Samsung Galaxy Tab S7 recebe atualização de segurança de Maio

    A Samsung continua a disponibilizar novas atualizações para os seus dispositivos, sendo que o mais recente na linha será o Galaxy Tab S7. Este modelo encontra-se agora a receber uma nova atualização, contendo o pacote de segurança diretamente da Google mais recente.

    A atualização encontra-se focada para o Galaxy Tab S7 e Galaxy Tab S7 Plus , sendo que já se encontra a ser disponibilizada em alguns países. Para já ainda se desconhece quando irá ficar disponível para utilizadores em Portugal.

    A atualização encontra-se disponível como as versões T878USQS8DXE1 e T978USQS8DXE1, sendo que ambas integram o pacote de segurança de Maio de 2024, contendo as mais recentes correções de segurança para o Android.

    A empresa afirma ainda ter corrigido 45 vulnerabilidades que afetam ambos os dispositivos, sendo que existem algumas falhas consideradas como de elevado risco. Como tal, a atualização será certamente importante de se aplicar.

    Como referido, ainda se desconhece quando irá chegar a todos os dispositivos, estando a ser fornecida de forma gradual. Mas eventualmente deve ser disponibilizada via o sistema OTA, que os utilizadores podem aceder nas Definições do sistema.

  • Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    O Kali Linux é uma distribuição de Linux bastante conhecida por ser usada para testes de segurança, com foco em investigar falhas e por programadores avançados. A distribuição acaba de receber agora a primeira grande atualização deste ano.

    A nova versão do Kali Linux 2024.2 chega como a primeira atualização do sistema este ano, e integra 18 novas ferramentas e correções, entre as quais a correção do bug conhecido como “Y2038”.

    Esta versão integra ainda melhorias a nível da interface, com novos visuais e novos ícones, para modernizar o sistema em geral, incluindo ainda um novo wallpaper padrão. Foram ainda feitas melhorias no ecrã de arranque do sistema. Esta versão integra ainda as seguintes novas ferramentas:

    • autorecon – Ferramenta de reconhecimento de rede multi-thread.
    • coercer – Coage automaticamente um servidor Windows a autenticar-se numa máquina arbitrária.
    • dploot – Reescrita em Python do SharpDPAPI.
    • getsploit – Utilitário de linha de comando para procurar e descarregar exploits.
    • gowitness – Utilitário de captura de ecrã web usando Chrome Headless.
    • horst – Ferramenta de Scanner de Rádio Altamente Otimizada.
    • ligolo-ng – Ferramenta avançada e simples de tunelamento/pivoting que usa uma interface TUN.
    • mitm6 – Comprometimento de IPv4 via IPv6.
    • netexec – Ferramenta de exploração de serviços de rede que ajuda a automatizar a avaliação da segurança de grandes redes.
    • pspy – Monitoriza processos Linux sem permissões de root.
    • pyinstaller – Converte (empacota) programas Python em executáveis autónomos.
    • pyinstxtractor – Extrator de PyInstaller.
    • sharpshooter – Framework de Geração de Payloads.
    • sickle – Ferramenta de desenvolvimento de payloads.
    • snort – Sistema Flexível de Deteção de Intrusões de Rede.
    • sploitscan – Pesquisa por informações de CVE.
    • vopono – Executa aplicações através de túneis VPN com namespaces de rede temporários.
    • waybackpy – Acede à API da Wayback Machine usando Python.

    A equipa de desenvolvimento do sistema afirma que não tiveram tempo de integrar o Kernel 6.8 no mesmo, mas que este deve ser integrado na próxima versão a ser disponibilizada este ano.

    A lista completa de alterações pode ser verificada no site do projeto, juntamente com os links de download das imagens.

  • Samsung Galaxy A05s começa a receber One UI 6.1

    Samsung Galaxy A05s começa a receber One UI 6.1

    Samsung Galaxy A05s começa a receber One UI 6.1

    A Samsung tem vindo a atualizar cada vez mais dispositivos para o sistema One UI 6.1, sendo que o mais recente a receber as novidades pode vir a ser o Galaxy A05s. Este dispositivo começou a receber a atualização recentemente, embora ainda esteja limitada por enquanto para alguns modelos em África.

    Com o código de versão A057FXXU3CXE6, a atualização possui cerca de 2 GB de tamanho total, e além da One UI 6.1, integra ainda o mais recente patch de segurança da Google, de Maio. Isto permite que o sistema esteja protegido contra as mais recentes falhas descobertas no Android.

    A lista de alterações integra a correção de 45 falhas de segurança, tanto a nível do sistema Android como da própria interface da Samsung.

    A ter em conta que esta atualização não integra as funcionalidade do Galaxy AI, que infelizmente não se encontram disponíveis para as capacidades deste modelo. Ainda assim, a atualização possui algumas novidades interessantes.

    Entre estas encontra-se a capacidade de copiar e colar uma imagem em outra, bem como melhorias no recorte e edição de imagens, na pesquisa da galeria e várias outras otimizações gerais do sistema.

    De momento a atualização ainda se encontra disponível apenas em formato limitado, para alguns locais em África, sendo desconhecido quando irá chegar a mais países.

  • CEO da Intel deixa críticas nas sanções dos EUA à China

    CEO da Intel deixa críticas nas sanções dos EUA à China

    CEO da Intel deixa críticas nas sanções dos EUA à China

    Os EUA aplicaram várias sanções ao mercado da China, sobretudo derivado ao desenvolvimento de chips. No entanto, estas sanções podem ter estado na origem de um grande avanço da tecnologia para soluções locais.

    De acordo com o CEO da Intel, Pat Gelsinger, durante uma palestra realizada na Computex, o mesmo indicou considerar que o governo dos EUA tem aplicado erros na forma como aborda os casos com a China. O mesmo considera que todas as sanções aplicadas pelos EUA à China apenas levaram a que as empresas chinesas avançassem consideravelmente no desenvolvimento dos seus próprios chips.

    Num dos exemplos encontra-se o avanço da Huawei nesta área, que está a ser visto como um dos casos de sucesso apesar de todas as sanções aplicadas à empresa. Gelsinger considera que os EUA necessitam de encontrar outra forma de proteger a sua segurança nacional, invés de implementar regras rígidas relativamente à China.

    Apesar destas indicações, Gelsinger considera que limitar a exportação de máquinas EUV para a China pode a ajudar os EUA a evoluírem no setor dos semicondutores. É importante ter em conta que a Intel também foi, indiretamente, penalizada pelas sanções dos EUA, depois de ter ficado impedida de fornecer tecnologias para a Huawei.

    Questionado sobre a presença da Intel na China, Gelsinger afirma que a empresa vai continuar a trabalhar para vender os seus produtos nessa região, incluindo os chips mais avançados para o processamento de modelos de IA.

  • Dois suspeitos acusados de vender dados de cidadãos norte-americanos

    Dois suspeitos acusados de vender dados de cidadãos norte-americanos

    Dois suspeitos acusados de vender dados de cidadãos norte-americanos

    Um antigo executivo e gestor de vendas da empresa Epsilon Data Management LLC (Epsilon) foi acusado de vender dados pessoais de milhares de cidadãos americanos para entidades chinesas focadas em esquemas e burlas.

    De acordo com o Departamento de Justiça dos EUA, Robert Reger e David Lytle foram considerados culpados de obterem dados ilegalmente da empresa onde trabalhavam, para vender os mesmos a terceiros na China, que usavam os mesmos para os mais variados esquemas.

    A Epsilon Data Management LLC era uma empresa focada na ajuda de entidades a analisar dados estatísticos, marketing e publicidade, sendo que também estava destinada a vender os dados recolhidos para fins de publicidade.

    Embora as atividades da empresa fossem consideradas legítimas, os dois suspeitos estariam a usar os seus acessos internos para roubarem dados dos clientes, vendendo os mesmos para firmas localizadas na China. Estes dados eram depois usados para esquemas e fraudes direcionados aos mesmos.

    Tendo em conta a informação que estaria recolhida, e que poderia incluir dados pessoais, mas também compras recentes feitas pelos utilizadores, esta informação poderia ser bastante importante para os atacantes criarem os seus esquemas de forma personalizada.

    Os suspeitos foram acusados de vender esta informação, sabendo que a mesma seria usada para os esquemas. Apesar disso, as receitas das vendas para estas entidades eram diretamente recolhidas por ambos.

    A Epsilon não estaria diretamente envolvida no esquema, embora a mesma tenha sido multada pelas práticas realizadas e a recolha dos dados, bem como falta de segurança no processamento da informação.

    Os dois suspeitos encontram-se agora a enfrentar uma pena de quase 20 anos de prisão.

  • Leak da Google expõe antigas falhas reportadas de privacidade e segurança

    Leak da Google expõe antigas falhas reportadas de privacidade e segurança

    Leak da Google expõe antigas falhas reportadas de privacidade e segurança

    Recentemente um leak revelou alguns detalhes da Google que certamente a empresa pretenderia manter em segredo. O leak de uma base de dados interna da empresa revelou mais de seis anos de falhas e preocupações a nível da privacidade e segurança, que foram reportadas por vários funcionários da empresa.

    A base de dados integrava queixas a nível de privacidade e segurança dos utilizadores, nos vários serviços da empresa, que teriam sido reportados por funcionários da Google.

    De acordo com o portal 404 Media, que terá obtido acesso ao conteúdo desta base de dados, existem preocupações deixadas faz mais de seis anos, e embora algumas tenham sido endereçadas pela empresa, outras continuam sem resposta.

    Em causa encontram-se várias possíveis falhas nos serviços, tanto a nível da recolha de dados, como de vulnerabilidades existentes em softwares de terceiros e outras falhas que foram associadas com funcionários da empresa.

    Um dos exemplos encontra-se numa falha que terá ocorrido em 2016, onde a tecnologia do Google Street View estaria a recolher indevidamente as placas de matrícula das viaturas, e que quando foi descoberto, um funcionário terá identificado a falha com um problema no algoritmo da Google em identificar texto.

    As matrículas encontravam-se a ser classificadas como texto, e consequentemente, a ser guardadas nos servidores da empresa. Por norma, o sistema deveria rejeitar os dados das matrículas, mas devido a este erro, estaria a recolher os mesmos.

    Existe ainda um relato de falhas a nível da plataforma Socratic.org, que foi adquirida pela Google. Esta plataforma ajuda estudantes a resolverem trabalhos de casa com IA, e na altura em que a Google a adquiriu, foi descoberto que os emails dos utilizadores e outras informações sensíveis poderiam estar visíveis no código-fonte do site, publicamente acessível.

    O relatório indicam mesmo que estes dados estiveram visíveis durante mais de um ano, e podem ter sido recolhidos por terceiros.

    Existem também relatos de que uma das plataformas de voz da Google terá recolhido informação de menores, que teriam usado a plataforma indevidamente. Por norma, os sistemas da Google removem este género de conteúdos automaticamente, mas uma falha terá levado a que a informação fosse mantida nos sistemas da empresa.

    Existem ainda relatos de como um funcionário do YouTube estaria com acesso a vídeos privados da conta da Nintendo na plataforma, e usava esse acesso para recolher os dados e partilhar com terceiros sem o consentimento da Nintendo.

    Em comunicado, a Google esclareceu alguns dos detalhes apontados. Internamente, a empresa aplica práticas que permitem aos funcionários sinalizar possíveis falhas de segurança e de privacidade nos seus produtos. A base de dados recolhida da fonte terá mais de seis anos, e todos os casos indicados na mesma terão sido revistos e corrigidos conforme necessário.

    Em alguns casos, existem relatos que acabam por não se validar como falhas de segurança ou privacidade, devido a erro de reportar dos funcionários. Nestas situações, o caso é descartado, tendo em conta que não se considera uma violação.

    O leak tem vindo a causar alguma divisão a nível dos comentários da comunidade. Embora exista quem considere que esta recolha de dados pode ser vista como uma violação da privacidade, existe também quem considere que se trata apenas de um sistema interno, e que será benéfico que a Google mantenha esse sistema para que os próprios funcionários possam reportar falhas e possíveis violações de segurança e privacidade, de forma a serem revistas antes de serem do conhecimento público.

    Quanto ao leak de dados da conta do YouTube da Nintendo, algumas fontes apontam que ainda será uma das formas de se obter dados em leaks nos dias de hoje. Certamente que existem funcionários da empresa que podem aproveitar os seus altos acessos internos para a recolha de dados, vendendo posteriormente os mesmos para terceiros interessados em tal informação – algo que tem vindo também a ser cada vez mais difícil de controlar.

  • Gestor de Software do Linux Mint vai carregar ainda mais rápido

    Gestor de Software do Linux Mint vai carregar ainda mais rápido

    Gestor de Software do Linux Mint vai carregar ainda mais rápido

    O Linux Mint acaba de receber algumas melhorias que devem tornar o uso do Gestor de pacotes ainda mais rápido e eficiente dentro do sistema.

    De acordo com o líder de desenvolvimento do projeto Linux Mint, Clem Lefebvre, Foram feitas melhorias para tornar o Linux Mint Software Manager ainda mais eficiente, rápido e seguro. Tendo em conta que este é um dos principais locais onde os utilizadores do sistema instalam as suas aplicações, certamente será importante manter as novidades no mesmo.

    A indicação será que foram feitas melhorias no Software Manager para que este seja consideravelmente mais rápido no carregamento de conteúdos. Os utilizadores devem verificar as mudanças com a próxima atualização, onde o carregamento da “loja” de aplicações deve ser feita de forma praticamente instantânea. Além disso, os conteúdos da mesma devem surgir ainda mais rapidamente.

    A nível da segurança, os utilizadores agora possuem controlo para mostrar pacotes Flatpak não verificados, funcionalidade que se encontra desativada por padrão e não é recomendável ativar – no entanto, fica agora disponível como opção para quem realmente pretenda.

    Foram ainda feitas melhorias nos alertas para pacotes Flatpak não verificados, sendo que serão apresentados mais alertas aos utilizadores quando se tenta instalar os mesmos, indicando que estes não foram verificados e podem conter aplicações maliciosas.

    Estas novidades devem ser integradas no Linux Mint 22, que se espera ser baseado no Ubuntu 24.04 LTS.

  • Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Um grupo de investigadores da empresa de segurança Tenable afirma ter descoberto uma falha, associada com a plataforma Azure Service Tag, que pode permitir aos atacantes terem acesso a dados sensíveis dos clientes.

    Esta funcionalidade da plataforma da Microsoft permite limitar o acesso a determinados serviços da rede, permitindo apenas tráfego originário da Azure e de uma lista de IPs autorizados para tal.

    No entanto, a empresa de segurança afirma ter descoberto uma falha, que pode permitir aos atacantes enviarem pedidos forjados para a plataforma, fazendo-se passar por pedidos válidos da Azure, e que permitem assim contornar as regras de segurança da plataforma. Isto pode permitir acessos indevidos a dados dos clientes, e a realização de ataques diretos com possível roubo de dados de terceiros.

    A empresa afirma ter informado a Microsoft sobre esta falha, mas terá recebido a resposta que a mesma não é considerada uma vulnerabilidade, e como tal, não será realizado uma correção da mesma.

    Tendo em conta que a Microsoft não vai lançar uma correção para este problema, a empresa de segurança indica que todos os utilizadores do Azure Service Tags encontram-se potencialmente vulneráveis a estes ataques.

    Esta falha pode afetar ainda outras plataformas onde a Service Tags sejam usadas, como:

    • Azure DevOps
    • Azure Machine Learning
    • Azure Logic Apps
    • Azure Container Registry
    • Azure Load Testing
    • Azure API Management
    • Azure Data Factory
    • Azure Action Group
    • Azure AI Video Indexer
    • Azure Chaos Studio

    Para prevenir a exploração da falha, os investigadores recomendam que os clientes apliquem medidas de autenticação adicionais para prevenirem acessos de terceiros nas suas plataformas e redes internas.

    Em resposta ao caso, a Microsoft afirma que não considera esta falha no Azure Service Tags, indicando que o serviço não serve diretamente como um meio de segurança para os sistemas dos utilizadores na plataforma, embora tal não esteja diretamente descrito na informação do mesmo. A empresa considera ainda que a Azure Service Tags não deve ser considerada uma medida de segurança primária das redes da Azure, e é aplicada como um meio complementar para tal.

  • KeePass 2.57 chega com várias novidades

    KeePass 2.57 chega com várias novidades

    KeePass 2.57 chega com várias novidades

    O Gestor de senhas KeePass acaba de receber uma nova atualização, trazendo consigo algumas melhorias importantes a ter em conta.

    A nova versão do KeePass 2.57 encontra-se agora disponível, sendo que introduz algumas melhorias a nível da segurança. Uma destas encontra-se na capacidade de bloquear a captura de ecrã para certas áreas sensíveis da aplicação, como a apresentação de senhas.

    No entanto, a entidade alerta que esta capacidade de bloqueio pode afetar apps que acedam ao sistema remotamente, como ligações VNC ou de ambiente de trabalho remoto.

    imagem do keepass 2.57

    Foram ainda feitas melhorias na forma como as bases de dados são geridas, sendo agora guardadas por padrão em formato KDBX 4/4.1. Isto deverá permitir obter mais desempenho em geral dentro da app e na abertura dos conteúdos. Existem ainda a possibilidade de exportar conteúdos em formato KDBX 3.1, caso seja necessário para compatibilidade com versões antigas.

    Por fim, foram feitas ainda as tradicionais melhorias em geral e correções de bugs, sendo que a atualização é certamente recomendada de se instalar.

  • Microsoft corrige bug irritante do Surface Laptop Go 2

    Microsoft corrige bug irritante do Surface Laptop Go 2

    Microsoft corrige bug irritante do Surface Laptop Go 2

    Para quem tenha adquirido o Surface Laptop Go 2, é possível que nas recentes semanas tenha verificado um problema cada vez que se tenta reiniciar o sistema.

    Os relatos indicam que os utilizadores do Surface Laptop Go 2 estariam a ter dificuldades em reiniciar o sistema, quando o botão de energia era pressionado. O problema começou a surgir depois das recentes atualizações feitas ao dispositivo.

    No entanto, parece que esta situação foi agora resolvida. A Microsoft lançou uma nova atualização de firmware, para o Surface Laptop Go 2 tanto no Windows 10 como Windows 11, que vai corrigir este problema.

    A atualização deve ser automaticamente instalada via o Windows Update, nas Definições do sistema.

    Foram ainda corrigidas falhas de segurança relacionadas com os drivers da Intel, bem como otimizações gerais no sistema para melhorar a estabilidade do mesmo, com destaque para melhorias a nível do suporte para redes sem fios.

    Como referido anteriormente, a atualização encontra-se a ser disponibilizada via o Windows Update, portanto pode ainda demorar alguns dias a chegar a todos os utilizadores.

  • Check Point alerta para falha de segurança em software de VPN

    Check Point alerta para falha de segurança em software de VPN

    Check Point alerta para falha de segurança em software de VPN

    A empresa de segurança Check Point encontra-se a notificar os seus clientes, nomeadamente quem usa as soluções VPN da empresa, para atualizar os seus programas o mais rapidamente possível.

    Em causa encontra-se a identificação de uma falha, existente no software VPN da empresa, que pode permitir que sejam realizadas tentativas de login no cliente de VPN externamente. A empresa sublinha ainda que acredita que a falha estaria a ser ativamente explorada para ataques a certas entidades.

    A falha afeta o software CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, e Quantum Spark Appliances. Quem tenha acesso remoto via VPN, conhecido como “Mobile Access Blade”, também se encontra afetado.

    Embora a empresa não tenha deixado detalhes sobre a falha, aponta que a mesma estaria relacionada com a forma como os programas gerem antigas contas criadas localmente, e que podem permitir que terceiros realizem ataques de brute force contra as mesmas.

    A empresa encontra-se a fornecer os patches para corrigir as falhas nos diferentes sistemas onde se encontram. Além disso, a empresa indica que, caso seja explorada, a falha pode permitir que terceiros tenham a capacidade de aceder ao ambiente seguro da entidade.

    Além disso, a empresa recomenda que os utilizadores tenham atenção às suas politicas de segurança da VPN, garantindo que se encontram corretamente aplicadas para garantir a segurança de acessos, e prevenir logins não autorizados de fontes externas.

  • Hugging Face confirma roubo de tokens do Spaces

    Hugging Face confirma roubo de tokens do Spaces

    Hugging Face confirma roubo de tokens do Spaces

    A plataforma Hugging Face, conhecida por permitir acesso a serviços focados em IA, confirmou que um grupo de hackers terá conseguido obter acesso a tokens privados de clientes do Spaces.

    O Hugging Face Spaces é um repositório de apps de IA criadas e enviadas pela comunidade, e que permite a outros utilizadores testarem as mesmas.

    Segundo o comunicado da empresa, durante esta semana, foram identificados acessos não autorizados a sistemas do Spaces, mais concretamente a sistemas onde se encontravam tokens dos utilizadores.

    Face aos acesso ilegal, a entidade acredita que tokens podem ter sido roubados no processo. A empresa sublinha que todos os tokens que se acreditam ter sido roubados foram, entretanto, revogados, para prevenir acessos indevidos, e os utilizadores afetados devem receber mais informações via email.

    No entanto, para quem use a Hugging Face Spaces, a entidade recomenda que todos os tokens sejam atualizados o quanto antes, mesmo que não tenham sido diretamente afetados por este roubo.

    A empresa indica ainda ter notificado as autoridades sobre o caso, embora a investigação interna ainda se encontre a realizar. Esta afirma ainda ter aplicado medidas de segurança internas mais rígidas, para prevenir situações similares no futuro, sendo que algumas devem também começar a ser aplicadas para os utilizadores da plataforma.

    Com todo o interesse em IA no mercado, plataformas como a Hugging Face têm vindo a ganhar bastante reconhecimento no mercado, e são cada vez mais o alvo de ataques diretos.

  • Kaspersky lança ferramenta gratuita capaz de identificar malware em sistemas Linux

    Kaspersky lança ferramenta gratuita capaz de identificar malware em sistemas Linux

    Kaspersky lança ferramenta gratuita capaz de identificar malware em sistemas Linux

    A empresa de segurança Kaspersky revelou uma nova ferramenta, focada para sistemas Linux, que pretende ajudar os utilizadores a descobrirem ameaças nos sistemas.

    A KVRT permite que os utilizadores possam identificar e remover rapidamente malware conhecido para Linux, que possa ter sido instalado nos diferentes sistemas. Esta ferramenta foca-se em ajudar os utilizadores a identificar as ameaças e sistemas comprometidas.

    Além de identificar o malware, a ferramenta pode ainda ajudar a remover o mesmo, caso seja possível de forma direta. Um dos exemplos encontra-se na recente falha do XZ Utils, que abria portas para instalação de um backdoor nos sistemas. Com esta ferramenta, é possível identificar sistemas potencialmente comprometidos ou que ainda se encontram vulneráveis.

    A empresa sublinha que a ferramenta não será um sistema de proteção em tempo real, mas sim uma ferramenta de ajuda na identificação e remoção de malware. O mesmo foca-se para análises regulares ao sistema, e não como uma forma permanente de proteção.

    A ferramenta usa as bases de dados mais recentes da empresa de segurança, mas os utilizadores necessitam de descarregar a mesma sempre que pretendam usar as versões mais recentes.

    De notar ainda que a ferramenta necessita de uma ligação ativa à internet para funcionar e apenas suporta sistemas de 64 bits. A mesma foi testada nas distribuições Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE, e Debian, embora praticamente qualquer distro de Linux deva ser compatível.

  • Falha em cintos de segurança da Tesla afeta 125 mil veículos

    Falha em cintos de segurança da Tesla afeta 125 mil veículos

    Falha em cintos de segurança da Tesla afeta 125 mil veículos

    Por entre todas as marcas de veículos elétricos no mercado, a Tesla é possivelmente uma das mais conhecidas. Os carros da empresa têm vindo a ganhar bastante destaque e é cada vez mais frequente de os ver em ambientes urbanos.

    No entanto, os mesmos não se encontram livres de alguns problemas, sendo que recentemente foi descoberta uma falha que pode afetar mais de 125 mil viaturas em circulação, e encontra-se associada com os cintos de segurança.

    Segundo o comunicado da empresa, a Tesla encontra-se a preparar para realizar o recall de quase 125.227 viaturas nos EUA, depois de ter sido identificado um problema com o sistema de segurança do cinto. Este problema pode aumentar o risco de ferimentos em caso de acidente, de acordo com a Administração Nacional de Segurança de Tráfego Rodoviário (NHTSA).

    O recall vai afetar alguns veículos Model S de 2012 a 2024, Model X de 2015 a 2024, Model 3 de 2017 a 2023 e Model Y de 2020 a 2023. Espera-se que os modelos afetados venham a receber a atualização via software, sendo que esta encontra-se prevista de começar a chegar em Junho.

    De momento apenas existe a confirmação da falha ter afetado veículos vendidos nos EUA, sendo que a atualização encontra-se voltada apenas para este mercado. Não existem planos de lançar a mesma noutros locais, tendo em conta que os modelos não foram considerados afetados.

  • Twitch terá desmantelado Conselho Consultivo de Segurança

    Twitch terá desmantelado Conselho Consultivo de Segurança

    Twitch terá desmantelado Conselho Consultivo de Segurança

    O Twitch terá alegadamente desmantelado o seu Conselho Consultivo de Segurança, que era responsável por criar alguns dos guias de segurança para a plataforma, e pretende substituir o mesmo por alguns embaixadores da empresa.

    Este Conselho foi criado em 2020, como forma de melhorar a segurança e confiança dos utilizadores na plataforma de streaming. O mesmo era composto por nove indivíduos, entre quatro experts da indústria e cinco parceiros do Twitch e moderadores.

    No entanto, de acordo com a CNBC, a plataforma de streaming terá agora descontinuado a equipa, sendo que vai começar a adotar uma técnica diferente para os mesmos, passando a usar o que é conhecido como embaixadores do Twitch.

    A plataforma de streaming tem vindo a crescer consideravelmente nos últimos anos, sendo que o conselho foi usado em várias situações para esclarecer e resolver certas dúvidas de moderação da plataforma, além de ter sido usado para criar regras de segurança para a mesma.

    Embora a plataforma não tenha inteiramente confirmado que o conselho foi desmantelado, algumas fontes apontam que o mesmo terá sido descontinuado para dar lugar a um novo programa de embaixadores. Estes serão agora responsáveis por fornecer ao Twitch alguns guias e dicas para melhorar a segurança da plataforma e a confiança dos utilizadores e criadores de conteúdos na mesma.

    Estes embaixadores são um grupo de utilizadores focados em ajudar a plataforma, e que possuem conhecimentos na área para ajudar a guiar a mesma. A ideia será usar os embaixadores como parte dos planos da empresa para criar futuras regras e evoluir.

    Acredita-se que existem atualmente cerca de 174 embaixadores dentro deste programa, mas desconhece-se se algum dos mesmos possui conhecimentos na área da segurança digital – algo importante para uma plataforma como o Twitch.

    Além disso, desconhece-se ainda se estes embaixadores serão usados apenas para obter feedback de melhorias que podem ser feitas na plataforma, ou se terão também alguma palavra a dizer em respeito da segurança da mesma, com possíveis medidas que podem ser aplicadas.

    Algumas fontes consideram que esta medida da Twitch será apenas uma forma de reduzir a equipa dedicada para certas tarefas, e eventualmente, parte das medidas da Amazon respeitante ao corte de funcionários que foi registado nos últimos tempos – e parte das medidas de contenção de custos da empresa.

  • Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Ticketmaster confirma roubo de dados de 560 milhões de clientes

    Um grupo de hackers afirma ter roubado dados de quase 560 milhões de clientes da plataforma Ticketmaster, usada para a venda de bilhetes para grandes eventos em diversos países.

    A Ticketmaster é considerada uma das maiores empresas de venda de bilhetes no mercado, estando disponível em vários países, e realizando a venda para vários concertos e eventos de grande impacto.

    De acordo com o portal Hackread, um grupo de hackers alegadamente terá conseguido obter acesso aos sistemas internos da entidade, de onde forma roubados milhares de dados associados com clientes da plataforma. O grupo, apelidado de ShinyHunters, afirma ter roubado mais de 1.3 TB de dados dos clientes que usaram a plataforma nos últimos tempos.

    Por entre os dados roubados encontram-se nomes, moradas, endereços de email, números de telefone, e algumas informações relativamente a cartões de crédito usados pelos clientes nas compras de bilhetes para eventos.

    dados alegadamente roubados

    O grupo encontra-se agora a vender os dados por aproximadamente 461 mil euros, em várias plataformas da dark web. Embora inicialmente não tivessem sido dadas confirmações, a Live Nation, empresa mãe da Ticketmaster, terá agora confirmado o roubo.

    Num comunicado, a empresa garante que terá sofrido um roubo de dados no dia 20 de Maio, quando um terceiro não autorizado terá conseguido obter acesso aos sistemas internos da empresa. Com este acesso, o mesmo terá procedido com o roubo massivo dos dados sensíveis.

    Estes dados foram depois colocados à venda na dark web no dia 27 de Maio. A empresa alega que se encontra a investigar o incidente, mas os detalhes ainda não são inteiramente conhecidos de como foi realizado o acesso original.

    A empresa afirma ainda que se encontra a notificar os clientes afetados, com informações do que realizar em seguida e medidas de segurança a ter em conta com base nos dados acedidos e roubados.

    Embora a empresa tenha confirmado o roubo dos dados pessoais dos clientes, esta afirma que o ataque não deve afetar as operações da empresa ou a nível financeiro a mesma.

  • Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Versões piratas do Microsoft Office instalam mistura de malware nos sistemas

    Por quem navega em conteúdos piratas, certamente que descobrir um ou outro com malware não é propriamente uma novidade. Mas recentemente, uma nova campanha de malware encontra-se focada para quem procura soluções “alternativas” para instalar o Microsoft Office.

    Segundo os investigadores da empresa de segurança AhnLab Security Intelligence Center, foi descoberto em vários sites de partilha de programas ilegalmente, uma versão pirateada do Microsoft Office, que embora tenha um aspeto “profissional”, encontra-se longe de ser segura para os sistemas.

    O software propaga-se como sendo um instalador e ativador para diferentes versões do Microsoft Office. Os utilizadores, ao abrirem o mesmo, possuem acesso a uma interface aparentemente legítima e bem trabalhada, de onde se pode escolher qual a versão do Office a instalar, idioma e outras configurações.

    No entanto, em segundo plano, esta aplicação também instala um verdadeiro cocktail de malware no sistema. Usando código encriptado na sua fonte, a aplicação procede com a instalação de diferentes formatos de malware no sistema, desde ransomware, spyware e outro malware em geral, que pode levar a roubo de dados.

    programa aberto para instalação de programa pirata do Microsoft Office

    De acordo com os investigadores, o programa começa por contactar os servidores do Telegram ou Mastodon, de onde procede para receber os links onde se encontra o malware – um script que, para evitar a deteção, encontra-se armazenado no Google Drive ou GitHub.

    Depois de descarregado, o script é executado no PowerShell, procedendo com a instalação tanto do Microsoft Office pedido pelo utilizador, como também de diferentes variantes de malware. Não se contentando apenas com um, o programa instala mesmo vários malwares no sistema.

    Entre estes encontra-se o Orcus RAT, que permite acesso remoto ao sistema, o XMRig, que usa os recursos do sistema para minerar criptomoedas, o 3Proxy, que abre um proxy para ligações remotas a partir do sistema, PureCrypter, que mantém o malware instalado e atualizado, e ainda o AntiAV, que desativa uma vasta lista de programas de segurança, impedindo a deteção dos mesmos.

    Mesmo que o malware seja removido do sistema, existem ainda módulos adicionais que são executados cada vez que o mesmo arranca, e que procedem com a instalação novamente de malware nas máquinas.

    Este género de campanhas podem ainda levar a que ransomware também seja descarregado e instalado nas máquinas. Por agora, parece que o foco parece ser malware que pode permitir o roubo de dados e o controlo remoto dos sistemas, mas eventualmente pode transitar para ransomware.

  • Autoridades apreenderam mais de 100 servidores usados por malware

    Autoridades apreenderam mais de 100 servidores usados por malware

    Autoridades apreenderam mais de 100 servidores usados por malware

    Um conjunto de forças de segurança internacionais realizaram uma nova operação, focada em interromper as atividades de vários grupos de malware. As autoridades confirmaram ter apreendido mais de 100 servidores usados para as atividades maliciosas de dezenas de famílias de malware no mercado.

    A operação foi apelidada de “Endgame”, e terá conseguido interromper as atividades de famílias de malware como IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, e SystemBC.

    As ações ocorreram entre 27 e 29 de Maio de 2024, com sistemas apreendidos em mais de 16 países na zona europeia. Foram ainda detidos quatro suspeitos, na Arménia e Ucrânia, que seriam responsáveis por gerir a rede. Outros oito suspeitos foram ainda adicionados à lista de procurados da Europol.

    No total, foram apreendidos mais de 2000 domínios diferentes, que seriam usados para as atividades ilícitas, juntamente com mais de 100 servidores espalhados por vários países, que seriam responsáveis por realizar as atividades maliciosas, receber e enviar comandos dos sistemas infetados, entre outros.

    Acredita-se que o malware usado por esta rede estaria instalado em milhares de sistemas a nível global, sendo que os suspeitos de gerirem a mesma terão feito mais de 69 milhões de euros em receitas como parte destas atividades.

    A infraestrutura do malware e ransomware era ainda alugada para terceiros, que a poderiam usar para realizar ataques diretamente, sendo que uma parte das receitas era depois fornecida para os gestores da mesma.

    As autoridades afirmam ainda ter recolhido informação importante que poderá ser usada para futuras investigações, e que pode levar à identificação de ainda mais suspeitos de usarem e gerirem as suas próprias redes de crime digital.

  • Windows 11 24H2 causa problemas em ligações a sistemas NAS

    Windows 11 24H2 causa problemas em ligações a sistemas NAS

    Windows 11 24H2 causa problemas em ligações a sistemas NAS

    A Microsoft revelou recentemente a atualização do Windows 11 24H2, para utilizadores no programa Insider, no canal Release Preview. Esta nova versão do sistema conta com algumas novidades, mas também parece estar a causar alguns problemas.

    Foi identificado um novo problema no sistema, que pode impedir o acesso a sistemas NAS. Apesar disso, a Microsoft já veio clarificar a situação, e indicar que não se trata de um bug mas de mudanças feitas recentemente no sistema operativo.

    O problema começou a ser reportado pelos utilizadores nos fóruns de suporte da Microsoft, onde estes indicam falhas no acesso a sistemas NAS de terceiros, quando estes se encontram configurados através de SMB. As falhas ocorrem na ligação, com erros de login e acesso.

    Ao que parece, a Microsoft vai agora forçar a que todas as ligações SMB tenham de ser assinadas e validadas, sendo bloqueado o acesso via SMB sem autenticação. Esta ligação ainda era permitida nas versões anteriores do sistema, mas com o Windows 11 24H2 deixa de ser possível de ser usada.

    A Microsoft afirma que a medida será focada em garantir mais segurança para os utilizadores. No entanto, ao realizar esta tarefa, a empresa também se encontra a causar mais problemas para quem tenha sistemas NAS onde o SMB seja usado sem autenticação direta.

    A empresa afirma que os utilizadores podem começar a verificar erros caso tentem aceder a sistemas NAS sem autenticação do SMB. Os testes a esta mudança já tinham vindo a ser feitos nos canais Canary e Dev do Windows Insider, mas agora ficam disponíveis para ainda mais sistemas em Release Preview – nem todos optam pelos canais mais avançados de testes.

    Para mitigar o problema, a Microsoft recomenda que os utilizadores ativem a autenticação SMB nos sistemas NAS, ou que atualizem o firmware do mesmo para garantir que possuem as mais recentes correções e melhorias.

    Por agora, a Microsoft ainda permite que os utilizadores possam desativar este requisito, para realizarem ligações via SMB sem autenticação, mas alerta que a mudança será insegura, e eventualmente, o Windows deixará de permitir tal medida.

    Esta é apenas uma das mais recentes mudanças do Windows focadas em melhorar a segurança do sistema, sobretudo do uso de sistemas NAS e da ligação via SMB.

  • Trojan bancário faz-se passar por atualização da Play Store

    Trojan bancário faz-se passar por atualização da Play Store

    Trojan bancário faz-se passar por atualização da Play Store

    De tempos a tempos, surgem novos esquemas que tentam tirar partido de utilizadores com menos conhecimentos, para os levar a instalar malware nos seus dispositivos.

    O mais recente esquema agora faz-se passa pela Google, mais concretamente por uma suposta atualização para a Play Store. Investigadores de segurança da empresa Cyble revelaram a descoberta de um novo trojan bancário, focado em roubar dados de pagamento e contas bancárias das vítimas, que se mascara como sendo uma atualização para a Play Store.

    O esquema começa quando os utilizadores acedem a um site malicioso, que pede para instalar uma alegada atualização da Play Store. Se os utilizadores aceitarem, necessitam de descarregar o APK da mesma para os seus dispositivos.

    As páginas estão distribuídas em vários idiomas, e adaptam-se conforme o pais de onde as vitimas acedam. Existem mesmo páginas criadas em Português, indicando que existem como alvo utilizadores em Portugal.

    Caso os utilizadores instalem a suposta “atualização”, são depois instruídos para ativarem o serviço de acessibilidade do Android, o que dá permissões para a app realizar as tarefas maliciosas no sistema.

    Com isto, a aplicação possui todas as permissões necessárias para começar a realizar o roubo dos dados. A aplicação estabelece ainda uma ligação a um servidor de controlo, de onde recebe os comandos para realizar os ataques e para onde envia os dados roubados.

    A aplicação possui a capacidade de registar os dados introduzidos no sistema, bem como recolher as imagens do ecrã, gravar vídeos e voz, chamadas realizadas, ler as mensagens SMS e enviar pedidos de código USSD para a operadora.

    Basicamente, os atacantes passam a ficar com controlo total do sistema, e podem usar esse acesso para roubar ainda mais dados das vitimas. O malware parece focado para o roubo financeiro, mas pode ser usado também para o roubo de dados de login e outras informações sensíveis.

    Como sempre, é importante ter-se em atenção o local de onde se descarrega as aplicações, garantindo que são de fontes credíveis. Embora a Play Store tenha casos de malware enviado para a mesma, ainda é a melhor fonte de instalação de apps para o Android, e a mais segura.

    Além disso, deve-se sempre desconfiar de supostas “atualizações” para componentes base do Android, que normalmente são apenas disponibilizadas vias as atualizações oficiais dos dispositivos – e não um site qualquer pela internet.

  • AlmaLinux 8.10 encontra-se agora disponível

    AlmaLinux 8.10 encontra-se agora disponível

    AlmaLinux 8.10 encontra-se agora disponível

    A distribuição do AlmaLinux, que se encontra focada em ser inteiramente compatível com RHEL, acaba de revelar uma nova versão da sua distro, apelidada de “Cerulean Leopard”. A versão 8.10 encontra-se agora disponível, e trás algumas melhorias para quem pretenda suporte para hardware mais antigo.

    A versão 8.10 foca-se em trazer melhorias significativas a nível de segurança e proteção de dados, juntamente com melhorias para a consola web e a automação de tarefas. A ideia será facilitar a sua implementação ambientes complexos de TI.

    Foram ainda feitas melhorias a nível da estabilidade, sobretudo em hardware mais antigo, que devem garantir a compatibilidade com sistemas mais limitados. Foram ainda feitas melhorias a nível do sistema de backup e recuperação, para otimizar tarefas de manutenção que possam ser necessárias.

    O suporte alargado para hardware mais antigo será importante para garantir que quem esteja em sistemas antigos com o AlmaLinux 8 ainda possa continuar a receber suporte para o mesmo.

  • Centenas de aplicações maliciosas descobertas na Google Play Store

    Centenas de aplicações maliciosas descobertas na Google Play Store

    Centenas de aplicações maliciosas descobertas na Google Play Store

    Embora a Play Store da Google ainda seja um dos locais mais seguros para instalar aplicações no Android, de tempos a tempos algumas apps maliciosas conseguem passar as barreiras de segurança para serem distribuídas pela mesma.

    Recentemente, um grupo de investigadores revelou ter descoberto mais de 90 apps maliciosas que estariam disponíveis via a Play Store da Google. As aplicações continham o malware conhecido como Anatsa, que é conhecido por tentar roubar dados bancários das vítimas.

    Segundo os investigadores, as aplicações maliciosas foram instaladas mais de 5.5 milhões de vezes ao longo de vários meses em que permaneceram na loja de aplicações da Google.

    As aplicações mascaravam-se de leitores de ficheiros PDF ou de códigos QR, e embora fornecessem as funcionalidades que eram esperadas, em segundo plano encontravam-se a instalar o malware para o roubo de dados sensíveis. As aplicações mascaravam-se ainda de editores de texto, tradutores e outras ferramentas úteis para o dia a dia.

    exemplo de apps maliciosas descobertas

    Como as apps forneciam o que era prometido, muitos utilizadores nem saberiam ter sido infetados até que os dados bancários e de plataformas de pagamento fossem roubados. Ao mesmo tempo, eram aplicadas técnicas para evitar que o malware fosse identificado.

    As apps não procediam imediatamente com o ataque, nem com o download de malware. Invés disso, estas mantinham-se escondidas no sistema por alguns dias, sendo que apenas depois desse período de tempo era descarregado o malware no mesmo, e procedia-se com o roubo de dados. O próprio malware encontra-se fortemente encriptado para evitar a deteção.

    Os atacantes optaram por usar aplicações de leitura de PDF e códigos QR por serem aplicações populares de serem usadas com regularidade, e que a maioria dos utilizadores mantém nos seus dispositivos por mais tempo.

    Algumas das aplicações contavam com milhares de downloads, e é possível que ainda se encontrem em lojas de aplicações alternativas. As aplicações maliciosas descobertas foram removidas diretamente da Play Store, pelo que não se encontram mais disponíveis via esse meio.

  • OpenAI lança comité focado para segurança e proteção da IA

    OpenAI lança comité focado para segurança e proteção da IA

    OpenAI lança comité focado para segurança e proteção da IA

    A OpenAI encontra-se a fazer novos esforços para que a IA generativa da empresa seja mais segura de usar. Durante o dia de hoje, a empresa confirmou ter criado o novo comité de Segurança e proteção, que vai ser responsável por monitorizar as atividades da IA e criar medidas para a usar e desenvolver de forma segura.

    Sam Altman, numa mensagem partilhada no blog da entidade, confirmou que vai fazer parte desta comissão, juntamente com vários outros especialistas. A ideia será ter uma divisão dedicada para tratar de questões associadas com a segurança no uso da IA, e que também possa avaliar os riscos da mesma para os utilizadores em geral.

    Este comité será responsável por criar regras de forma a usar a IA num formato seguro e responsável. Embora este integre vários membros atuais da OpenAI, irá também contar com a participação de vários especialistas externos, que poderão ajudar em certas tarefas.

    Esta medida surge depois de terem surgido informações que a OpenAI teria demitido toda a sua equipa responsável por gerir a segurança dos modelos de IA da empresa, em meados de Maio. O objetivo desta divisão seria manter a IA sobre controlo, e evitar que a mesma possa ser mais inteligente que o ser humano.

    Juntamente com a confirmação deste novo comité, curiosamente a OpenAI também deixou a indicação de que se encontra a treinar o novo modelo de IA. Na mensagem, esta indica que se encontra na fase de treino do seu novo modelo de IA, que será usado em futuras tecnologias da mesma e poderá ter capacidades elevadas de processamento – tornando-se mais próximo do objetivo de AGI.

    Infelizmente não foram revelados muitos mais detalhes sobre este novo modelo de IA, portanto ainda se desconhece como será aplicado e quais as novidades.

  • Samsung Galaxy S20 começa a receber atualização de Maio

    Samsung Galaxy S20 começa a receber atualização de Maio

    Samsung Galaxy S20 começa a receber atualização de Maio

    A Samsung começou recentemente a disponibilizar a nova atualização de segurança para o Galaxy S20, sendo que a mesma já se encontra disponível para vários países europeus e na América do norte.

    A atualização conta com cerca de 250 MB, mas integra algumas correções de segurança importantes para o sistema, tanto a One UI como a nível o Android. Portanto, será certamente importante de se instalar.

    A lista de alterações oficial indica a correção de 45 falhas de segurança no Android, sendo que foram ainda corrigidos problemas identificados com a interface proprietária da Samsung. A atualização conta ainda com o pacote de segurança de Maio diretamente da Google.

    Como sempre, a atualização encontra-se a ser disponibilizada de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os dispositivos. Os utilizadores podem procurar por versões mais recentes via o sistema OTA, a partir das Definições dos seus dispositivos.

  • Samsung atualiza Galaxy A52s com nova versão da One UI 6.1

    Samsung atualiza Galaxy A52s com nova versão da One UI 6.1

    Samsung atualiza Galaxy A52s com nova versão da One UI 6.1

    A Samsung continua a lançar a One UI 6.1 para mais dispositivos, e parece que o foco da empresa desta vez encontra-se na sua linha de dispositivos de gama intermédia. O mais recente modelo a receber a atualização vai ser o Galaxy A52s.

    A atualização já começou a ser disponibilizada na Coreia do Sul, e espera-se que venha a chegar a mais países durante as próximas semanas. Esta atualização integra a mais recente versão da One UI 6.1, juntamente com o pacote de segurança de Maio de 2024, diretamente da Google, contando assim com todas as correções mais recentes para falhas no Android.

    Na Coreia, a atualização encontra-se a ser disponibilizada com o código A528NKSU4GXE1, sendo que indica corrigir 45 vulnerabilidades. Tendo em conta que integra as atualizações de segurança mais recentes, a atualização será certamente recomendada de se instalar nos dispositivos.

    Para já ainda se desconhece quando a atualização vai ficar disponível em mais países, mas os utilizadores podem ir procurando pela mesma a partir do sistema OTA, nas definições do sistema.

  • Outlook Lite para Android agora suporta mensagens SMS

    Outlook Lite para Android agora suporta mensagens SMS

    Outlook Lite para Android agora suporta mensagens SMS

    A Microsoft lançou, em Agosto de 2022, a primeira versão do Outlook Lite para Android. Esta app era focada em fornecer a experiência do Outlook, para dispositivos com recursos mais limitados.

    Inicialmente foi lançada apenas para alguns países em desenvolvimento, mas eventualmente, a empresa abriu a mesma para todo o mundo. A aplicação manteve o formato minimalista, mas em Abril de 2023, surgiram rumores que a mesma poderia ganhar a capacidade de enviar e receber SMSs.

    Agora, quase um ano depois, parece que essa função vai ser finalmente integrada na app.

    A partir do seu site, a Microsoft confirmou que o Outlook Lite para Android agora conta com suporte para mensagens SMS. Isto permite que os utilizadores possam enviar e receber mensagens diretamente pela app, sem terem de usar aplicações alternativas para tal.

    outlook lite com mensagens sms

    A novidade encontra-se agora disponível, sendo que os utilizadores apenas necessitam de atualizar para a versão mais recente da app, via a Play Store. Esta deve encontrar-se acessível a nível global.

    Ao mesmo tempo, a empresa deixou ainda a promessa de integrar mais funcionalidades na app, como a capacidade de interligar as SMS com as mensagens de email do Outlook, acesso direto ao calendário e contactos, entre outras.

    A mensagem da empresa indica ainda que, brevemente, será possível salvaguardar as mensagens na cloud, juntamente com novas funcionalidades focadas em segurança. No entanto, os detalhes sobre estas novidades são ainda desconhecidas.

  • Microsoft procura incentivar upgrade do Windows 10 para o 11 com lista de comparação

    Microsoft procura incentivar upgrade do Windows 10 para o 11 com lista de comparação

    Microsoft procura incentivar upgrade do Windows 10 para o 11 com lista de comparação

    A Microsoft pretende que o máximo de utilizadores possíveis realizem o upgrade para o Windows 11, de forma a aproveitarem todas as capacidades do sistema.

    E, para quem se encontra no Windows 10, a empresa deixa agora uma lista de comparação de algumas das funcionalidades que podem estar a ser perdidas, e que podem vir a ser perdidas em breve, caso se opte por manter na versão anterior do sistema.

    A partir do site oficial da Microsoft, a empresa deixou uma nova comparação sobre as funcionalidades existentes no Windows 10 e Windows 11, com foco em como estas são melhores na versão mais recente do sistema.

    Por exemplo, a empresa refere como o design do Windows 11 é moderno, e encontra-se projetado para melhorar a produtividade dos utilizadores, bem como é mais agradável para uso no dia a dia.

    Destaca-se ainda as melhorias a nível do sistema de recomendações, dentro do Explorador de Ficheiros, e das melhorias nos widgets do sistema. A integração de funcionalidades de IA é outro ponto tido em conta.

    A empresa também toca a nível das funcionalidades de segurança, e como o Windows 11 conta com uma segurança reforçada para os dados dos utilizadores. A integração da conta da Microsoft permite ainda que os utilizadores tenham rapidamente acesso aos vários serviços da empresa, em todos os seus dispositivos, e mantenham as informações sincronizadas entre os mesmos.

    Obviamente, a ideia da Microsoft com este género de campanhas passa por incentivar os utilizadores a realizarem o upgrade para o Windows 11. Apesar disso, a maioria dos utilizadores ainda não se encontram totalmente satisfeitos para realizarem a alteração.

    Por vários motivos, ainda existe um vasto conjunto de utilizadores que optam por se manter no Windows 10, seja por ser um sistema estável e com as funcionalidades que se pretende, ou por mudanças que colocam em causa algumas das funcionalidades, ou até a própria privacidade.

    De notar que a Microsoft também se encontra a relembrar os utilizadores do Windows 10 que, em Outubro de 2025, o sistema vai deixar de receber atualizações, deixando de ser oficialmente suportado pela Microsoft. Nesta altura, a única alternativa para manter o sistema seguro será optar pelo upgrade – ou em caso de empresas, realizar o pagamento pelo suporte estendido, que será bastante dispendioso para as mesmas e nem se encontra disponível para clientes individuais.

  • Microsoft já está a ser investigada por funcionalidade “Recall” do Windows 11

    Microsoft já está a ser investigada por funcionalidade “Recall” do Windows 11

    Microsoft já está a ser investigada por funcionalidade “Recall” do Windows 11

    Recentemente a Microsoft revelou que iria integrar uma nova funcionalidade no Windows 11, apelidada de Recall. Esta era, basicamente, uma “máquina do tempo” para o sistema da empresa, que permite aos utilizadores verem todas as atividades que realizaram no sistema em alturas anteriores.

    Na altura, a empresa revelou que este sistema iria usar a IA para organizar os conteúdos, sendo realizada uma captura de pontos chave do uso do Windows. Obviamente, esta nova função rapidamente levantou questões a nível de privacidade, que não foram propriamente resolvidas pela Microsoft ao indicar que todos os conteúdos ficariam armazenados apenas em formato local.

    Um dos problemas que surgiu será o facto de o sistema realizar capturas de ecrã de pontos chave no uso do Windows, onde se pode incluir informação potencialmente sensível, como senhas ou dados de pagamento. Existe ainda a questão que, embora os conteúdos fiquem armazenados no sistema, isso não impede que malware possa ter acesso aos mesmos.

    Agora, devido a estas questões, parece que existem algumas entidades que já estão a começar a investigar a Microsoft pelas mesmas. A ICO do Reino Unido terá recentemente confirmado que vai iniciar a investigação desta nova funcionalidade de IA da Microsoft para o Windows 11.

    A entidade pretende averiguar como a função pode comprometer a privacidade e segurança dos utilizadores. É bastante provável que esta não seja a única entidade que lance este género de medidas – ainda mais com várias entidades europeias a apertarem as regras sobre a privacidade dos consumidores pela internet.

    De momento, a ICO apenas se encontra a investigar as alegações sobre a funcionalidade, e ainda nada concreto foi revelado sobre o futuro da mesma. No entanto, é possível que a Microsoft venha a ter mais algumas dores de cabeça derivado da mesma, seja por parte das autoridades que investiguem, ou da própria comunidade que vai certamente olhar para a mesma com algum receio.

  • Mozilla prepara várias novidades para o Firefox

    Mozilla prepara várias novidades para o Firefox

    Mozilla prepara várias novidades para o Firefox

    A Mozilla encontra-se a preparar um conjunto de novidades para o seu navegador Firefox, que certamente devem apelar aos utilizadores do mesmo.

    A entidade confirmou que se encontram em desenvolvimento algumas novidades para o Firefox, entre as quais encontra-se uma nova forma de gerir as abas ativas no mesmo. O Firefox vai brevemente receber um novo sistema de agrupamento de abas, que tornará mais simples a tarefa de agrupar abas similares e organizar a área de trabalho dos utilizadores dentro do mesmo.

    Além disso, será lançado um novo sistema de perfis, que vai permitir alternar entre diferentes formatos de trabalho, seja para perfis pessoais, escolares ou de trabalho. Desta forma, cada perfil pode ter as suas configurações e marcadores, tornando mais simples de organizar os conteúdos conforme necessário.

    Será ainda lançada uma nova opção para personalizar a página inicial de novas abas, que permitirá alterar a imagem de fundo em conformidade. Estão ainda previstas melhorias a nível das configurações de privacidade e segurança, bem como uma interface visualmente mais agradável.

    Por fim, ficou ainda a promessa de melhorias a nível do desempenho em geral do Firefox, bem como otimizações para quem usa o mesmo em dispositivos portáteis e no tempo de arranque do navegador em várias configurações de sistemas.

    Estas novidades devem ser integradas nas futuras versões do Firefox. Embora a empresa não tenha revelado detalhes de quando irão ficar disponíveis, é provável que tal aconteça já nas próximas versões do mesmo.

  • Versão maliciosa do navegador Arc distribuída em resultados de pesquisa da Google

    Versão maliciosa do navegador Arc distribuída em resultados de pesquisa da Google

    Versão maliciosa do navegador Arc distribuída em resultados de pesquisa da Google

    O navegador Arc tem vindo a ganhar bastante popularidade no mercado, prometendo personalizar a forma como os utilizadores navegam pela internet. Este navegador recebeu ainda mais atenção depois de ter ficado disponível para o Windows – anteriormente era destinado apenas a sistemas macOS.

    No entanto, se existe quem esperava a versão Windows para o poder usar, também do lado dos criminosos isso está a ser aproveitado para alguns ataques.

    Recentemente foi descoberta uma nova campanha de malware, focada para quem procura descarregar o Arc no Windows. Esta campanha propaga-se sobretudo sobre os resultados de pesquisa do Google, direcionando os utilizadores para falsos sites.

    De acordo com a empresa de segurança Malwarebytes, os atacantes encontra-se a lançar campanhas nos resultados de pesquisa, que surgem quando se procura por termos associados com o download do Arc para Windows. Os resultados direcionam os mesmos para sites aparentemente legítimos, onde se encontra o download do navegador.

    imagem de exemplo de resultados maliciosos da pesquisa

    No entanto, quando os utilizadores realmente acedem ao resultado, são direcionados para um falso site, que possui um domínio similar ao original, e onde se encontra alegadamente o navegador. Porém, trata-se de uma versão falsa, que possui malware integrado para o roubo de dados do sistema onde seja instalado.

    falso site do navegador arc com malware

    O malware instala uma variante modificada do navegador, que conta com código focado em enviar comandos para o sistema de armazenamento cloud da MEGA. Embora a plataforma da MEGA seja legítima, os atacantes encontram-se a usar a mesma como forma de comunicação para o malware, enviando comandos ao mesmo e usando a API da plataforma para o envio de dados roubados dos sistemas infetados.

    O malware começa por descarregar uma imagem PNG do MEGA, que é depois modificada no sistema para se tornar um executável, de onde começa o ataque. Se instalado, o malware procede com o roubo de dados sensíveis do sistema, como de senhas guardadas em outros navegadores no mesmo.

    O Arc é igualmente instalado no sistema das vítimas, de forma que o ataque pode ser realizado de forma silenciosa, com as vítimas a pensarem ter descarregado a versão correta do navegador.

    Como sempre, é importante ter atenção a todos os locais de onde se descarrega novo software, sobretudo quando é feito a partir de fontes como pesquisas em motores de pesquisa – uma das formas de evitar este ataque passa por usar bloqueadores de publicidade, ou aceder diretamente ao site dos criadores do software.